当前位置: 首页 > news >正文

xss漏洞(二,xss靶场搭建以及简单利用)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

一,环境搭建。

使用工具:PHP study,dvwa靶场。

1,GitHub上下载dvwa到PHP study的WWW文件夹内,并解压。

dvwa下载地址

将解压后的文件夹放在phpstudy的WWW文件夹内。

此处直接将文件夹命名为了DVWA。

2,创建网站。

①,创建网站。

②,浏览,选择所解压在phpstudy的WWW文件夹内的dvwa文件夹。

③,更改端口,便于处于在同一WiFi环境内的其他设备链接,使用。

④,域名,此处为了便于分辨,直接写为DVWA。

⑤,点击确认,PHP study会立刻重启,稍后网站创建成功。

3,更改文件配置。

数据库用户为:root,密码为123456789。

打开dvwa文件夹内的DVWA\config\config.inc.php.dist,将其重命名为config.inc.php并双击打开。

将这两项更改为:

只要与数据库账密一致就可以。

将下列内容填充到红框的单引号内。

$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ'; 

打开网站。

点击此处,重置数据库。

跳转到此页面,说明重置成功。

此时用户名为 admin,密码为 password。

至此,靶场环境安装结束。

二,xss攻击。

1,靶场环境预设。

①,点击DVWA Security.

②,将安全的及设置为low。

③,点击保存。

2,前往靶场位置。

点击XSS (Reflected),反射性xss。

三,开始攻击。

1,测试漏洞存在。

<script>alert(document.cookie)</script>

这段代码的的作用是:弹窗输出cookie。

成功弹出,说明存在xss漏洞。

http://www.lryc.cn/news/417624.html

相关文章:

  • 深度学习--------------Kaggle房价预测
  • cpio 命令
  • TreeMap自定义排序
  • 我的CSDN 512天创作纪念日-20240807
  • 微服务-实现nacos的集群和Gateway网关的实现、认证校验、解决跨域
  • 数据库中的约束,聚合函数以及联合查询
  • 【AI大模型】Ollama+OpenWebUI+llama3本地大模型
  • 习题20240807
  • src挖掘-记一次有趣的逻辑漏洞分享
  • 【C++】STL | list (链表)详解及重要函数的实现
  • 警惕智能手机的“隐形眼”:如何保护我们的数字隐私堡垒
  • 人工智能算法工程师(高级)课程12-自然语言处理之NLP的语言模型-ELMo,transformer,BERT与代码详解
  • PicGo + gitee 免费搭建个人图床
  • 组合数的低复杂度运算
  • 小型并网式光伏气象站:光伏电站的智能守护者
  • JavaScript 中的回调函数(callback)
  • 计算机毕业设计hadoop+spark+hive漫画推荐系统 动漫视频推荐系统 漫画分析可视化大屏 漫画爬虫 漫画推荐系统 漫画爬虫 知识图谱 大数据
  • 解决pycharm日志总是弹出“无法运行Git,未安装Git”的问题
  • threejs 节点材质系统 绑定attribute
  • Rabbitmq的几种工作模式
  • 如何在 Debian 上安装运行极狐GitLab Runner?【二】
  • 简单的docker学习 第13章 CI/CD与Jenkins(下)
  • 基于STM32设计的智能鱼缸_带鱼儿数量视觉识别(华为云IOT)(202)
  • 立体连接模式下的传播与沟通:AI智能名片小程序的创新应用与深度剖析
  • 基于Python的Scrapy爬虫的个性化书籍推荐系统【Django框架、超详细系统设计原型】
  • 二叉树bst
  • elasticsearch的使用(二)
  • YOLOv8由pt文件中读取模型信息
  • js遍历效率
  • QModbus例程分析